优化师培训,谷歌网站推广优化,自助在线设计平台,搜索引擎网站怎么做一#xff1a;背景 前两篇我们都聊到了非托管内存泄漏#xff0c;一个是 HeapAlloc #xff0c;一个是 VirtualAlloc#xff0c;除了这两种泄漏之外还存在其他渠道的内存泄漏#xff0c;比如程序集泄漏#xff0c;这一篇我们就来聊一聊。二#xff1a;程序集也会泄漏背景 前两篇我们都聊到了非托管内存泄漏一个是 HeapAlloc 一个是 VirtualAlloc除了这两种泄漏之外还存在其他渠道的内存泄漏比如程序集泄漏这一篇我们就来聊一聊。二程序集也会泄漏 在我分析的一百多dump中程序集方面的泄漏主要有 XmlSerializer 和 Castle.Proxy 这两个入口这里就来探讨 XmlSerializer 所造成的泄漏。1. 问题代码为了方便讲述先上一段测试代码百分百内存泄漏如假包换。internal class Program{static void Main(string[] args){var xml FabrikamCustomerId0001/IdFirstNameJohn/FirstNameLastNameDow/LastName/FabrikamCustomer;Enumerable.Range(0, 30000).Select(i GetCustomer(i, FabrikamCustomer, xml)).ToList();Console.WriteLine(处理完成);Console.ReadLine();}public static Customer GetCustomer(int i, string rootElementName, string xml){var xmlSerializer new XmlSerializer(typeof(Customer),new XmlRootAttribute(rootElementName));using (var textReader new StringReader(xml)){using (var xmlReader XmlReader.Create(textReader)){Console.WriteLine(i);return (Customer)xmlSerializer.Deserialize(xmlReader);}}}}public class Customer{public string Id { get; set; }public string FirstName { get; set; }public string LastName { get; set; }}故意让程序调用 XmlSerializer 三万次跑完后我们看一下内存占用情况。从图中你会观察到内存会一直往上飙直到 1.35G 为止很明显这么简单的代码会有这么大的内存占用已经超出了我的预期接下来用 windbg 探究下到底怎么回事2. windbg 调试既然内存泄漏了我们需要用 windbg 研判下到底是哪方面的内存泄漏托管层还好说如果是非托管 那又是头大的事。。。先用 !address -summary 观察下。0:000 !heap -s************************************************************************************************************************NT HEAP STATS BELOW
************************************************************************************************************************
LFH Key : 0x14f82251
Termination on corruption : ENABLEDHeap Flags Reserv Commit Virt Free List UCR Virt Lock Fast (k) (k) (k) (k) length blocks cont. heap
-----------------------------------------------------------------------------
00670000 00000002 1020232 1012572 1020020 901 235 67 0 2 LFH
008c0000 00001002 60 16 60 4 2 1 0 0
00b20000 00001002 60 16 60 4 2 1 0 0
023d0000 00001002 60 4 60 0 1 1 0 0
025a0000 00041002 60 4 60 2 1 1 0 0
04d80000 00041002 60 4 60 2 1 1 0 0
-----------------------------------------------------------------------------
0:000 !eeheap -gc
Number of GC Heaps: 1
generation 0 starts at 0x3aeb6320
generation 1 starts at 0x3ae91000
generation 2 starts at 0x025b1000
ephemeral segment allocation context: nonesegment begin allocated size
025b0000 025b1000 02e70ee8 0x8bfee8(9174760)
3ae90000 3ae91000 3aeda364 0x49364(299876)
Large object heap starts at 0x035b1000segment begin allocated size
035b0000 035b1000 036c2128 0x111128(1118504)
Total Size: Size: 0xa1a374 (10593140) bytes.
------------------------------
GC Heap Size: Size: 0xa1a374 (10593140) bytes.从输出信息看托管堆才区区 10M 可以看到内存主要被 NT Heap 给吃掉了因为没有开启 ust 所以这块也搞不清楚是谁分配的。如果仔细想一想用 NT堆 的用户除了操作系统还有 CLR对就是 CLR所以看看与之相关的高频堆低频堆代码堆或许有什么新发现使用命令 !eeheap -loader。0:000 !eeheap -loader
Loader Heap:
....
Module 57cf46f4: Size: 0x0 (0) bytes.
Module 57cf4e8c: Size: 0x0 (0) bytes.
Module 57cf5624: Size: 0x0 (0) bytes.
Module 57cf5dbc: Size: 0x0 (0) bytes.
Total size: Size: 0x0 (0) bytes.
--------------------------------------
Total LoaderHeap size: Size: 0xff56000 (267739136) bytes.
发现有海量的程序集而且占用了 267M肯定是有问题的接下来抽几个 module 看下里面都有什么内容。0:000 !dumpmt -md 57cf61f8
EEClass: 57d08298
Module: 57cf5dbc
Name:
mdToken: 02000002
File: Unknown Module
BaseSize: 0x44
ComponentSize: 0x0
Slots in VTable: 8
Number of IFaces in IFaceMap: 0
--------------------------------------
MethodDesc TableEntry MethodDe JIT Name
78c497b8 7884c838 PreJIT System.Object.ToString()
78c496a0 78988978 PreJIT System.Object.Equals(System.Object)
78c521f0 78988998 PreJIT System.Object.GetHashCode()
78c04f2c 789889a0 PreJIT System.Object.Finalize()
57d10c85 57cf61d4 NONE Microsoft.Xml.Serialization.GeneratedAssembly.XmlSerializationWriterCustomer.InitCallbacks()
57d10c89 57cf61dc NONE Microsoft.Xml.Serialization.GeneratedAssembly.XmlSerializationWriterCustomer..ctor()
57d10c7d 57cf61bc NONE Microsoft.Xml.Serialization.GeneratedAssembly.XmlSerializationWriterCustomer.Write3_FabrikamCustomer(System.Object)
57d10c81 57cf61c8 NONE Microsoft.Xml.Serialization.GeneratedAssembly.XmlSerializationWriterCustomer.Write2_Customer(System.String, System.String, ConsoleApp12.Customer, Boolean, Boolean)可以发现这里面都是 XmlSerialization 相关类这说明内存泄漏和它有关但还找不出是哪个代码泄漏的头疼哈。。。3. 到底是谁泄漏的为了快速解决这时候就可以祭出 PerfView 2.0.6最新版本会报错 , 用它来监控程序集的加载事件一旦程序中出现了加载事件在内部进行拦截并记录 调用栈主要还是借助了 ETW。在 PerfView 面板中点击 Provider Browser 按钮选中 Loader 事件如下图然后加上记录栈的key即 StacksEnabledtrue合并后就是Microsoft-Windows-DotNETRuntime:LoaderKeyword:Always:StacksEnabledtrue执行完之后就会看到 Events 项在弹框中搜索 AssemblyLoad 事件然后在 Time MSec 列点击右键选择 Open Any Stacks 打开此次加载的 线程调用栈 如下图所示如果看到调用栈显示的是 乱码 的话可以使用 Lookup Symbols 加载下符号然后就可以看到清晰的调用栈截图如下终于在 调用栈 中发现那个 DynamicAssembly 就是 GetCustomer 方法创建的哈。。。到此终于找到原因。